Knihobot

Frank Neugebauer

    Hacking mit Post Exploitation Frameworks
    Penetration Testing mit Metasploit
    • 2023

      Hacking mit Post Exploitation Frameworks

      Angriffe verstehen und vorbeugen, Awareness herstellen

      Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches

      Hacking mit Post Exploitation Frameworks
    • 2011

      Dieses Buch bietet einen kompakten und praxisorientierten Einstieg ins Penetration Testing. Es zeigt das übliche Vorgehen bei einem Test und erläutert, worauf jeweils zu achten ist. Eingesetzt wird dabei das am weitesten verbreitete kostenfreie Werkzeug zum Penetration Testing: das Metasploit-Framework. Der Leser lernt zunächst, wie man eine Testumgebung auf der Basis eines VMware-Servers aufbaut und wie man Metasploit und weitere Testsysteme in virtuellen Umgebungen installiert und konfiguriert. Das Framework wird dann im Zusammenspiel mit weiteren Tools (wie Nmap, Nexpose und Nessus) eingesetzt, um zahlreiche Penetration Tests praktisch durchzuspielen. Dabei wird gezeigt wie man Schwachstellen ausnutzt und entsprechende Gegenmaßnahmen entwickelt. Unter anderem werden folgende Szenarien vorgestellt: - Windows-Schwachstellen ausnutzen (Windows-Druckerwarteschlange, Internet Explorer) - Trojanische Pferde für Windows, Linux und Mac OS erstellen - Virenschutzprogramme und Intrusion-Detection-Systeme umgehen - Webseiten auf Schwachstellen prüfen - Wireless Access Points zum Ausspionieren von Nutzerdaten einsetzen Nach der Lektüre des Buches ist man in der Lage, das Metasploit-Framework und die entsprechenden Module in einer Testumgebung einzusetzen sowie eigene Angriffsszenarien zu entwickeln.

      Penetration Testing mit Metasploit